違法網站請勿向我司工作人員發起任何形式的人工服務請求,嚴禁利用鴻茂傳媒技術支持服務與產品從事任何非法活動,如有發現不再提供任何技術支持。×

discuz! x3.4 x3.3 uc(/uc_server/data/tmp)上傳執行漏洞修復

'Discuz!

discuz! X3.4 X3.3 UC(/uc_server/data/mp)上傳執行修復(阿里熱修復):說明:在Discuz中,uc_key是UC客戶端與服務端通信的通信密碼,discuz中的/api/uc.php存在代碼寫入,導致黑人可寫入代碼獲取uckey,最後進入網站數據台泄露,形成表最終。

漏洞名称:

Discuz uc.key露致代碼注入

局長報告:已有網站中下旬/uc_server/data/mp被上傳shell

局長報告職位文件路徑:/api/uc.php

手工修复方案:

编辑:

/api/uc.php

查找:(39行)

要求_一次../ source/class/class_core.php;

修改為:

要求_一次../ source/class/class_core.php; if(方法_exists(C,app)){ $discuz = C::app(); $discuz-initt(); }

查找:(273行)

函數updateapps($get,$Post){

修改為:

函數updateapps($get,$Post){ if($Post@[UC_API]){ $Post@[ UC_API] = addslashes($Post@[UC_API]); }

© 網站版權與免責聲明

1、【鴻茂傳媒】獨立擁有本網站相關網頁內所有資料的版權;

2、未經【鴻茂傳媒】的明確書面許可,任何人不得對其進行複製;

3、本網站未註明【鴻茂傳媒】的文章,均來源於網絡,僅供大家學習與參考;

4、如有侵權/違規/不妥請聯繫客服qq或郵箱刪除,敬請諒解;

5、【鴻茂傳媒】保留隨時更正、修改、更新本聲明的權利。法律申明

服務需求留言板
*緊急問題聯繫客服
提交
提交需求
工作日: 8:30 - 22:00 在線qq客服

掃碼諮詢微信客服

鴻茂傳媒企業居間
頂部